找回密码
 立即注册
查看: 2700|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞% @. g7 M8 O- K6 O

$ t  A7 d3 I! ^" z缺陷编号: WooYun-2012-15569, e* X- |) v* n" j% a

) ~9 A  n4 D5 U( P7 t: G& ?漏洞标题: 中国建设银行刷人民币漏洞
- t/ O7 x% q1 N4 F6 [6 Q
/ d, O, d- `$ M. C相关厂商: 建设银行
$ X0 [/ y) r$ W, e2 F) K; L
. S8 f+ v4 g3 A$ l0 o8 {. J漏洞作者: only_guest1 b- g" s7 M3 n

4 z+ h3 L4 g9 l提交时间: 2012-12-03
) g; Y, m7 b7 r0 T& z! f
+ o! P' ~, D8 Q% S# P  [! U漏洞类型: 设计缺陷/逻辑错误
' x- R+ n) |/ ?8 K1 o6 ]+ W3 N# \
危害等级: 高5 Z* {) E# J/ h
1 D: c: i( p8 G( h8 V" |6 g; G
漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 * p' x8 o$ W6 a8 |+ \) ~) Z* P

4 q7 A1 j- p* Q# N2 `) F7 _: c漏洞来源: http://www.wooyun.org) J; x! T9 c% z6 p! Y

* w  V  a( ?6 }1 MTags标签: 无 * d* q' ]) @: B4 O6 N7 x
9 ^+ O5 h) e% Z5 g

2 C* @. c6 X1 W2 T6 P9 y
0 ~" m7 ^4 x( H# M7 _! ^20人收藏收藏 + G( Y6 x( w# u4 E. h) |7 z
分享漏洞:
8 M, C% i7 U  g* v4 K8 u35
+ X& r2 z% B$ X: x6 N& t4 Q
% o0 D! [+ H4 K9 {$ q0 [5 p--------------------------------------------------------------------------------
( T7 e& y% s! o" u- h+ p  ^, n. P8 W  n6 D4 s
漏洞详情- H( _" e" E# _& u2 C
5 m" n- z0 V. J$ z
披露状态:
( a$ Y  S" v, o! T6 t$ k  i1 _1 ^6 m
! K% o2 ?6 V! s1 A: G4 v7 N4 ^8 T8 l; H8 E# K5 X
1 \' L. v5 K6 o; e6 ~% h
2012-12-03: 细节已通知厂商并且等待厂商处理中; ^; U8 ~4 j  i1 v, j8 ?
2012-12-04: 厂商已经确认,细节仅向厂商公开
6 g; J$ Q0 f% @. M. H8 `: d9 h  o, K  r3 C( N

  v& [3 \, z" q" {0 m  o简要描述:! ?+ i' V4 M8 z* A# c7 V; Y

- f2 N; `9 Q+ ?( B- l偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
1 Q4 b: g* W0 l9 i0 r# G 测试用的.你们收回去就是了.我是良民.
2 ~( F2 n7 X3 q6 a1 R- s$ t
# x1 x0 h8 Q0 b5 }7 Z$ `) b漏洞hash:47b3d87350e20095c8f314b7b64057111 f. d, O. [. S% h

9 [, r$ T+ D5 P* F. {' ^1 u版权声明:转载请注明来源 only_guest@乌云2 l. g3 X1 x5 _/ D

+ ]( o/ d1 t& e--------------------------------------------------------------------------------
" ^. j& R* w2 L: k! X% T% R: |3 Q5 S8 Y7 P* E( w3 F
漏洞回应/ C" v4 u% G2 c  q7 v5 e$ I

0 {: h2 `1 c" _& q: k; _; j厂商回应:: q, e' `" m4 Y6 u6 _+ ~3 e' z

, _( a9 ~6 m9 o  y危害等级:高
. b8 [, X6 V9 E! o) H; l9 B0 C7 ?) c
漏洞Rank:12
* V: q2 x5 u  P3 }! `* T. u+ e2 [$ [' \  N
确认时间:2012-12-04
4 @1 h- l8 Q! f  V" r  [+ |4 d. |( a; ?0 D/ l
厂商回复:1 U4 h" E( d! V+ `
* O0 s4 s/ L2 r% W
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。5 A) K0 j# C4 L
3 K0 \6 L8 t1 K+ o' X3 X; X* m7 b3 ?
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。3 U$ Q/ x! H  J: Y6 k5 q. g
, r' t4 z. k$ t9 H
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00# d6 `+ |4 y1 g6 }0 E. i& Q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表